Gizliliği korumak için tasarlama
Erişim kısıtlamaları ve gizleme teknikleri aracılığıyla gizlilik, mevzuat, uygulama ve özel bilgilerin açığa çıkmasını önleyin. |
---|
İş yükü verileri kullanıcı, kullanım, yapılandırma, uyumluluk, fikri mülkiyet ve daha fazlasına göre sınıflandırılabilir. İş yükü verileri, yerleşik güven sınırları dışında paylaşılmamalı veya erişilmemelidir. Gizliliği koruma çabaları erişim denetimlerine, opaklığa ve verilerle ve sistemle ilgili etkinliklerin denetim kaydını tutmaya odaklanmalıdır.
Örnek senaryo
Contoso Rise Up, kar amacı gütmeyen kuruluşları bağış ve bağış faaliyetlerinde destekleme konusunda uzmanlaşmış çok kiracılı, Hizmet Olarak Yazılım teklifi sunar. Birkaç yıldır iyi durumdaki bir müşteri tabanıyla piyasadalar. Çözüm, Azure Red Hat OpenShift (ARO) ve PostgreSQL için Azure Veritabanı üzerine kurulmuştur. Daha uygun fiyatlı bir teklif olarak hem yalıtılmış kiracılar hem de birlikte bulunan kiracılar sunar.
Erişimi kesin olarak sınırla
Yalnızca bilinmesi gereken bir temelde erişim veren güçlü erişim denetimleri uygulayın.
İş yükü yetkisiz erişime ve yasaklanmış etkinliklere karşı korunacaktır. Erişim güvenilir kimliklerden olsa bile, iletişim yolu sınırlı bir süre açık olduğundan erişim izinleri ve pozlama süresi en aza indirilir.
Contoso'nun sınaması
- Contoso Rise Up her zaman harika müşteri desteğiyle gurur olmuştur. Destek ekibindeki herkesin, sorun gidermeye ve gerçek zamanlı olarak öneride bulunabilmek için müşteri verilerine hazır erişimi vardır.
- Destek ekibi düzenli olarak etik erişim konusunda eğitilir.
- Ne yazık ki, küçümsenen bir destek çalışanı bir kuruluş için bağış listesini kopyalayıp herkese açık bir şekilde paylaşarak müşterinin gizliliğini ihlal etti. Çalışan işten çıkarıldığı sırada Contoso Rise Up'a itibar zararı zaten yapılmıştır.
Yaklaşımı ve sonuçları uygulama
- Contoso Rise Up, kullanıcıların Microsoft Entra Id gruplarına katı segmentasyonunu uyguladı ve bu gruplar için RBAC'yi çeşitli kaynak gruplarına ve kaynaklara tanımladı.
- Verilere tüm erişim süresi sınırlıdır ve bir onay ve denetim sürecinden geçer.
- Bu standartlar iş yükü ve müşteri destek ekiplerine uygulanmıştır. Contoso Rise Up artık müşteri verilerine erişimin olmadığından emin.
Sınıflandırma aracılığıyla gizli verileri tanımlama
Verileri türüne, duyarlılığına ve olası risklerine göre sınıflandırabilirsiniz. Her birine bir gizlilik düzeyi atayın. Tanımlanan düzeyin kapsamında olan sistem bileşenlerini dahil edin.
Bu değerlendirme, güvenlik önlemlerini doğru boyutlandırmanıza yardımcı olur. Ayrıca, yüksek olası etkiye ve/veya risklere maruz kalma olasılığı olan verileri ve bileşenleri de belirleyebilirsiniz. Bu alıştırma, bilgi koruma stratejinize netlik kazandırır ve sözleşmenin sağlanmasına yardımcı olur.
Contoso'nun sınaması
- Bağışçı yönetim sistemi, Contoso Rise Up'a (örneğin, müşteri listesi) gizli olan bilgilerden müşterilerine gizli olan bilgilere (bağış listesi gibi) ve müşterilerinin bağışçılarına (posta adresleri gibi) kadar birçok farklı türde veri depolar.
- Sistem ayrıca stok görüntüleri ve belge şablonları gibi duyarsız verileri de barındırıyor.
- İş yükü ekibi verileri sınıflandırmak için hiç zaman ayıramadı ve yalnızca veri kümesi genelinde geniş kapsamlı güvenlik uyguladı.
Yaklaşımı ve sonuçları uygulama
- Contoso kuruluşunun taksonomi liderinden sonra, iş yükü ekibi veri depolarına, sütunlara, depolama hesaplarına ve diğer depolama kaynaklarına, verilerin türünü ve duyarlılığını gösteren meta verilerle bayrak eklemek için zaman harcar.
- Bu etkinlik, günlüğe kaydetme deyimleri ve yedeklemeler de dahil olmak üzere, takıma hassas verilerin tüm sistem genelinde gerekli olan gizlilik düzeyiyle ele alındığını doğrulama fırsatı verir.
- Ekip, daha düşük bir güvenlik veritabanında nispeten hassas veriler olduğunu ve daha yüksek bir güvenlik veritabanında bazı duyarsız verilere sahip olduğunu bulur. Güvenlik denetimlerinin koruduğu verilerle uyumlu olduğundan emin olmak için depolama konumlarını ayarlayacaklardır.
- Ayrıca yetkili personel sisteme eriştiğinde bile verilerin gizliliğini daha iyi korumak için önemli alanlarda veri maskeleme uygulamayı planlıyorlar.
Veri yaşam döngüsünün her adımında şifreleme uygulama
Kasa bekleyen, aktarımdaki ve şifreleme kullanarak işleme sırasında verilerinizi koruma. Stratejinizi atanan gizlilik düzeyine dayandırın.
Bu yaklaşımı izleyerek, bir saldırgan erişim elde edebilse bile, düzgün şifrelenmiş hassas verileri okuyamaz.
Hassas veriler, sistemin içinde daha fazla erişim elde etmek için kullanılan yapılandırma bilgilerini içerir. Veri şifrelemesi riskler içermenize yardımcı olabilir.
Contoso'nun sınaması
- Contoso Rise Up, yerleşik belirli bir noktaya geri yüklemeleri kullanarak PostgreSQL veritabanlarının kiracı başına yedeklerini alır. Ayrıca, ek güvenceler için tam olağanüstü durum kurtarma (DR) hazırlığı için yalıtılmış bir depolama hesabına günde işlem açısından tutarlı bir yedekleme yapar.
- DR için kullanılan depolama hesabı tam zamanında erişimle sınırlıdır ve birkaç Microsoft Entra ID hesabının erişmesine izin verilir.
- Kurtarma tatbikatı sırasında bir çalışan yedeklemeye erişme işleminin üzerinden geçti ve contoso kuruluşundaki ağ paylaşımına yanlışlıkla bir yedek kopyaladı.
- Bu yedekleme, contoso'nun gizlilik ekibine birkaç ay sonra keşfedildi ve raporlandı ve olayın noktası ile bulma zamanı arasında bu yedeklemeye nasıl erişildiğine ilişkin bir araştırma başlatıldı. Neyse ki hiçbir gizlilik ihlali algılanmadı ve adli tıp ve denetim incelemesi tamamlandıktan sonra dosya silindi.
Yaklaşımı ve sonuçları uygulama
- Ekip, bekleyen tüm yedeklemelerin şifrelenmesi ve şifreleme anahtarlarının Key Vault'ta güvenli hale getirilmesi gerektiğini belirten yeni bir süreci resmileştirdi.
- Artık bu gibi olayların gizlilik ihlali olasılığı daha düşük olacaktır, yedekleme dosyasında yer alan veriler şifre çözme özelliği olmadan işe yaramaz olacaktır.
- Buna ek olarak, DR planı artık yedeklemelerin güvenli bir şekilde şifresinin nasıl ve ne zaman çözülecekleri de dahil olmak üzere yedeklemelerin düzgün işlenmesini dikte eden standart rehberlik içerir.